(安全生产)计算机网络安全之木马攻防论文

上传人:管****问 文档编号:119559743 上传时间:2020-01-19 格式:DOC 页数:9 大小:58.07KB
返回 下载 相关 举报
(安全生产)计算机网络安全之木马攻防论文_第1页
第1页 / 共9页
(安全生产)计算机网络安全之木马攻防论文_第2页
第2页 / 共9页
(安全生产)计算机网络安全之木马攻防论文_第3页
第3页 / 共9页
(安全生产)计算机网络安全之木马攻防论文_第4页
第4页 / 共9页
(安全生产)计算机网络安全之木马攻防论文_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《(安全生产)计算机网络安全之木马攻防论文》由会员分享,可在线阅读,更多相关《(安全生产)计算机网络安全之木马攻防论文(9页珍藏版)》请在金锄头文库上搜索。

1、毕业论文-网络安全之木马攻防绪论第一章 计算机网络威胁1.1计算机网络面临的主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备)计算机网络系统面临威胁(典型安全威胁)恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)1.2典型的网络安全威胁:窃听重传伪造篡改非授权访问拒绝服务攻击行为否认旁路控制电磁/射频截获人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。(3)人为因素:人为因素对计算机网络的破

2、坏也称为人对计算机网络的攻击。可分为几个方面:被动攻击主动攻击邻近攻击内部人员攻击分发攻击1.2.2不安全的主要原因:互联网具有不安全性操作系统存在的安全问题数据的安全问题传输线路安全问题网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。1.3.2计算机

3、网络安全的目标:保密性完整性可用性不可否认性可控性1.3.3计算机网络安全的层次:物理安全逻辑安全操作系统安全联网安全1.3.4网络安全包括三个重要部分:先进的技术严格的管理威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型 1.4.2 OSI安全体系结构:术语安全服务安全机制五大类安全服务,也称安全防护措施:鉴别服务数据机密服务访问控制服务数据完整服务抗抵赖服务1.4.3 PPDR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个完整的、动态的安全循环。PPDR模型通过一

4、些典型的数学公式来表达安全的要求:PtDt+RtEt=Dt+Rt,如果Pt01.4.4网络安全的典型技术:物理安全措施数据传输安全技术内外网隔离技术入侵检测技术访问控制技术审计技术安全性检测技术防病毒技术备份技术终端安全技术1.5 网络安全威胁的发展趋势:与Internet更加紧密结合,利用一切可以利用的方式进行传播;所有病毒都有混合型特征,破坏性大大增强;扩散极快,更加注重欺骗性;利用系统漏洞将成为病毒有力的传播方式;无线网络技术的发展,使远程网络攻击的可能性加大;各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成

5、混合性威胁;各种攻击技术的隐秘性增强,常规防范手段难以识别;分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;一些政府部门的超级计算机资源将成为攻击者利用的跳板;11)网络管理安全问题日益突出。1.6网络安全主要实用技术的发展物理隔离逻辑隔离防御来自网络的攻击防御网络上的病毒身份认证加密通信和虚拟专用网入侵检测和主动防卫网管、审计和取证第二章 网络安全技术防范与应用2.1物理安全物理安全主要包括:机房环境安全通信线路安全设备安全电源安全2.1.1机房的安全等级分为三个基本类别:A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。B类:对计算机机房的安全有较严格的要求,有较

6、完善的计算机机房安全措施。C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。2.1.2机房安全要求和措施:机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。 机房的防盗要求,对重要的设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境

7、、操作环境进行实时的全程监控。机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5m)为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。防静电措施:装修材料避免使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地。 接地与防雷要求:1.地线种类:A保护地B直流地C屏蔽地D静电地E雷击地2.接地系统:A各自独立的接地系统B交、直流分开的接地系统C共线接地系统D 直流地、保护地共用地线系统E建筑物内共地系统3、接地体:A地桩B水平栅网C金属接地板D建筑物基础钢筋4.防雷措施,使用接闪器、引下

8、线和接地装置吸引雷电流。机器设备应有专用地线,机房本身有避雷设备和装置。机房的防火、防水措施:为避免火灾、水灾,应采取的措施为:隔离、火灾报警系统、灭火设施(灭火器,灭火工具及辅助设备)、管理措施2.1.3 硬件设备的使用管理:要根据硬件设备的具体配置情况,制定切实可靠的硬件设备的操作使用规程,并严格按操作规程进行操作;建立设备使用情况日志,并严格登记使用过程的情况;建立硬件设备故障情况登记表,详细记录故障性质和修复情况;坚持对设备进行例行维护和保养,并指定专人负责。2.1.4电磁辐射防护的措施:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦

9、合;另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有屏蔽滤波隔离接地,其中屏蔽是应用最多的方法。2.1.5.电源对电设备安全的潜在威胁:脉动与噪声电磁干扰2.1.6供电要求,供电方式分为三类:一类供电:需建立不间断供电系统二类供电:需建立带备用的供电系统三类供电:按一般用户供电考虑。2.2信息加密与PKI信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。2.2.1密码学的发展历程大致经历了三个阶段:古代加密方法、古典密码和近代密码。2.2.2密码学

10、的基本概念:密码学作为数学的一个分支,是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称。在密码学中,有一个五元组:明文,密文,密钥,加密算法,解密算法,对应的加密方案称为密码体制。明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。所有可能密文的有限集称为密文空间,通常用C表示。密钥(Key):是参与密码变换的参数,通常用K表示。一切可能的密钥构成的有限集称为密钥空间,通常用K表示。加密算法:是将

11、明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)对于有实用意义的密码体制而言,总是要求它满足: p=Dk(Ek(p),即用加密算法得到的密文总是能用一定的解密算法恢复出原始的明文。2.2.3加密体制的分类:从原理上可分为两大类:即单钥或对称密码体制和双钥或非对称密码体制单钥密码体制与双钥密码体制的区别:单钥密码体制的本质特征是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另一个。单钥密码的特点是无论加密还是解密都使用同一个密钥,因

12、此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。按照加密模式的差异,单钥密码体制有序列密码和分组密码两种方式,它不仅可用于数据加密,还可用于消息认证。单钥密码的优点是:安全保密度高,加密解密速度快。缺点是:1)密钥分发过程十分复杂,所花代价高;2)多人通信时密钥组合的数量会出现爆炸性膨胀,使分发更加复杂化;3)通信双方必须统一密钥,才能发送保密的信息;4)数字签名困难。双钥密码体制的原理是,加密密钥与解密密钥不同,而且从一个难以推出另一个。两个密钥形成一个密钥对,其中一个密钥加密的结果,可以用另一个密钥来解

13、密。双钥密码是:1976年W.Diffie和M.E.Heilinan提出的一种新型密码体制。优点:由于双钥密码体制的加密和解密不同,可以公开加密密钥,且仅需保密解密密钥,所以密钥管理问题比较简单。双钥密码还有一个优点是可以拥有数字签名等新功能。最有名的双钥密码体系是:1977年由Rivest,Shamir和Ad1eman人提出的RSA密码体制。双钥密码的缺点是:双钥密码算法一般比较复杂,加解密速度慢。加密算法就其发展而言,共经历了古典密码、对称密钥密码(单钥密码体制)和公开密钥密码(双钥密码体制)三个发展阶段。2.2.4古典密码算法:简单代替密码或单字母密码多名或同音代替多表代替多字母或多码代

14、替。现代密码按照使用密钥方式不同,分为单钥密码体制和双钥密码体制两类。2.2.5 DES、IDEA、RSA加密算法的基本原理;常见的网络数据加密方式有:链路加密、节点加密和端到端加密。2.2.6认证技术的分层模型认证技术可以分为三个层次:安全管理协议、认证体制和密码体制。认证的三个目的:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。认证体制应满足的条件(要求):意定的接收者能够检验和证实消息的合法性、真实性和完整性;消息的发送者对所发的消息不能抵赖,有时也

15、要求消息的接收者不能否认收到的消息;除了合法的消息发送者外,其他人不能伪造发送消息。手写签名与数字签名的区别:一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异;二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。2.2.7数字签名与消息认证的区别:消息认证可以帮助接收方验证消息发送者的身份及消息是否被篡改。当收发者之间没有利害冲突时,这种方式对防止第三者破坏是有效的,但当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时就需要借助于数字签名技术来辅助进行更有效的消息认证。2.2.8 PKI的基本概念:PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。特点:节省费用互操作性开放性一致的解决方案可验证性可选择性2.2.9 PKI认证技术的组成:主要有认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。认证

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号